加密货币的设计是自我保管。这就是其特点。但这一基础属性,作为行业价值观的核心,往往会使你成为单点故障。在许多个人在加密货币中失去资金的案例中,并不是协议中的一个漏洞:而是一次点击。一次私信。一项批准。一个信任或疏忽的瞬间,在执行一个看似无关紧要的日常任务时,可能会改变一个人的加密货币体验的轨迹。
本报告不是技术白皮书或智能合约逻辑的评审,而是针对个人的威胁模型。它分析了用户在实践中如何被利用,以及应对措施。报告将重点关注个人层面的利用:网络钓鱼、钱包授权、社交工程、恶意软件。最后将简要涵盖协议层面的风险,以展示加密货币中发生的利用的广泛范围。
在无许可的环境中发生的交易具有永久性和不可逆转的特性,通常不需要中介的干预,加上个别用户需要在同样持有金融资产的设备和浏览器上与匿名对手进行互动,这使得加密货币成为黑客和其他犯罪分子的独特猎场。下面是个人可能面临的各种攻击类型的广泛列表,但读者应该意识到,尽管这个列表涵盖了大多数攻击,但并不是详尽无遗。对于那些不熟悉加密货币的人来说,这个列表可能会让人感到不知所措,但其中很大一部分是互联网时代已经发生过的“常规”攻击,并不特有于这个行业。§3将详细介绍一些关键的攻击方法。
依赖心理操控来欺骗个人以妥协其安全的攻击。
图1:社会工程的后果可能非常严重
来源:Cointelegraph
利用电信基础设施或账户级别的弱点绕过身份验证。
图2:来自SEC的假推文,通过SIM交换
来源:Twitter
妥协用户的设备以提取钱包访问权限或篡改交易(更多内容见§3)。
图3:假钱包是针对初学者加密货币用户的常见骗局
来源:cryptorank
攻击目标是用户如何管理或与钱包和签名接口进行交互。
与恶意或脆弱的链上代码交互所带来的风险。
图 4:闪电贷是 DeFi 最大的攻击之一的罪魁祸首
来源:Elliptic
与代币结构、DeFi项目或NFT收藏相关的诈骗。
利用用户依赖的前端或DNS级基础设施。
现实世界中涉及胁迫、盗窃或监视的风险。
图5:不幸的是,物理威胁已经很常见
来源:纽约时报
某些攻击发生的频率比其他攻击更高。以下是持有或与加密货币互动的个人应该了解的三种攻击,包括如何防止它们。该部分末尾将列出一系列预防技术和需要注意的关键特征,因为不同攻击方法之间存在重叠。
网络钓鱼在加密货币出现前就已存在了几十年,这个术语在1990年代出现,用来描述攻击者通过假冒电子邮件和网站“钓鱼”敏感信息,通常是登录凭据。随着加密货币作为一种平行金融系统的出现,网络钓鱼自然演变为针对种子短语、私钥和钱包授权,即“完全控制”的加密货币等价物。
加密货币钓鱼尤其危险,因为没有补救措施:没有退款、没有欺诈保护,也没有可以撤销交易的客户支持。一旦你的密钥被盗,你的资金就几乎没有了。还需要记住的是,钓鱼有时只是更大攻击的第一步,使得真正的风险并不是初始损失,而是随之而来的长期妥协,例如,受损的凭证可以让攻击者冒充受害者并欺骗他人。
钓鱼攻击是如何运作的?
网络钓鱼的核心是利用人类的信任,通过呈现一个可信界面的伪造版本,或假装成某个权威人士,来欺骗用户自愿提供敏感信息或批准恶意行为。主要的传播途径有几个:
图6:在加密货币中看到“免费”时一定要保持警惕
来源:Presto Research
钓鱼攻击的例子
2023年6月的Atomic Wallet黑客事件,归因于朝鲜的Lazarus Group,成为了加密货币历史上最具破坏性的纯钓鱼攻击之一。此次事件导致超过1亿美元的加密货币被盗,涉及超过5,500个非托管钱包,用户无需签署任何恶意交易或与智能合约互动。此次攻击仅专注于通过欺骗性界面和恶意软件提取种子短语和私钥 - 是钓鱼式凭证盗窃的教科书范例。
Atomic Wallet是一个多链、非托管的钱包,支持超过500种加密货币。在此次事件中,攻击者发起了一场协调的网络钓鱼活动,利用了用户对钱包支持基础设施、更新流程和品牌形象的信任。受害者通过电子邮件、假网站和木马软件更新被引诱,这些都旨在模仿来自Atomic Wallet的合法通讯。
钓鱼攻击的途径包括:
atomic-wallet[.]co
) 模仿了钱包的恢复或奖励索取界面。一旦用户将他们的12个或24个单词的种子短语或私钥输入这些欺诈界面,攻击者就获得了对他们钱包的完全访问权限。此漏洞不涉及受害者的链上交互:没有钱包连接,没有签名请求,也没有智能合约参与。相反,它完全依赖于社会工程学和用户愿意在看似可信的平台上恢复或验证他们的钱包。
钱包抽水器是一种恶意智能合约或去中心化应用程序(dApp),旨在从您的钱包中提取资产,方法不是窃取您的私钥,而是诱使您授权代币访问或签署危险交易。与寻求您凭据的网络钓鱼不同,抽水器利用权限——驱动Web3的基本信任机制。
随着DeFi和Web3应用的普及,MetaMask和Phantom等钱包使得“连接”到去中心化应用(dApps)的概念变得流行。这带来了便利,但也增加了巨大的攻击面。在2021年至2023年期间,审批抽水器通过NFT铸造、假空投和被拉垮的dApps迅速流行起来,这些应用开始在其他熟悉的用户界面中嵌入恶意合约。用户常常兴奋或分心,会连接他们的钱包并点击“批准”,却没有意识到他们正在授权什么。
这与网络钓鱼有什么不同?
网络钓鱼是指通过欺骗某人自愿透露敏感凭证,如种子短语、密码或私钥。连接您的钱包并不会透露您的密钥或短语,因为您并没有交出秘密,而是在签署交易或授予权限。这些利用通过智能合约逻辑发生,而不是盗取您的凭证,使它们在机制上与网络钓鱼不同。您是在授权泄露,常常没有意识到,这更像是一种“同意陷阱”而不是凭证盗窃。
您可以将网络钓鱼视为基于凭据的攻击,而钱包盗取者/恶意授权则被视为基于权限的攻击。
攻击的机制
恶意批准利用区块链标准中的权限系统,如ERC-20(代币)和ERC-721/ERC-1155(NFT)。它们欺骗用户授予攻击者对其资产的持续访问权限。
钱包抽水器/恶意授权的例子
Monkey Drainer 诈骗主要在 2022 年和 2023 年初活跃,是一个臭名昭著的“服务型抽水”钓鱼工具包,负责通过欺骗性网站和恶意智能合约盗取数百万加密货币(包括 NFT)。与传统钓鱼不同,传统钓鱼依赖于收集用户的种子短语或密码,而 Monkey Drainer 通过恶意交易签名和智能合约滥用进行操作,使攻击者能够在没有直接凭证泄露的情况下提取代币和 NFT。通过欺骗用户签署危险的链上批准,Monkey Drainer 在 2023 年初关闭之前在数百个钱包中造成了超过 430 万美元的盗窃。
图7:著名链上侦探ZachXBT揭露Monkey Drainer骗局
来源:Twitter (@zachxbt)
该工具在低技能攻击者中非常受欢迎,并在地下Telegram和暗网社区中进行了大量宣传。它允许附属机构克隆假铸币网站,冒充真实项目,并配置后端将签名交易转发到一个中心化的抽水合约。这些合约经过设计,旨在利用代币权限,依赖用户在不知情的情况下签署消息,从而通过如setApprovalForAll()(NFTs)或permit()(ERC-20代币)等功能授予攻击者地址访问资产的权限。
值得注意的是,这种交互流程避免了直接的钓鱼:受害者并没有被要求提供他们的私钥或助记词。相反,他们与看似合法的去中心化应用(dApps)互动,通常是在带有倒计时或热门品牌的铸造页面上。一旦连接,用户会被提示签署一笔他们并不完全理解的交易,这往往被通用的批准语言或钱包界面的模糊化所掩盖。这些签名并没有直接转移资金,而是授权攻击者在任何时候进行转移。随着权限的授予,抽水合约可以在一个区块内执行批量提款。
猴子排水法的一个显著特点是其延迟执行:被盗资产通常在几小时或几天后被转移,以避免引起怀疑并最大化收益。这使其对拥有大钱包或活跃交易活动的用户特别有效,因为他们的批准与正常使用模式混合在一起。高知名度的受害者包括来自CloneX、Bored Apes和Azuki等项目的NFT收藏家,他们损失了资产。
尽管Monkey Drainer在2023年停止运营,可能是为了“隐匿”,但钱包盗窃者的时代仍在不断演变,对误解或低估链上批准威力的用户构成持续威胁。
最后,‘恶意软件和设备漏洞’指的是一系列广泛而多样的攻击形式,这些攻击涵盖了各种交付渠道,旨在妥协用户的计算机、手机或浏览器,通常通过欺骗安装恶意软件。其目标通常是窃取敏感信息(例如种子短语、私钥)、拦截钱包交互,或使攻击者远程控制受害者的设备。在加密货币领域,这些攻击通常始于社会工程学,例如虚假的工作邀请、虚假的应用程序更新或通过Discord发送的文件,但很快升级为全面的系统妥协。
恶意软件自个人计算机早期就存在。在传统环境中,它被用来窃取信用卡信息、收集登录信息或劫持系统进行垃圾邮件或勒索软件。随着加密货币的兴起,攻击者转变了策略:他们不再瞄准可以被撤销的在线银行凭证,而是旨在窃取不可逆转的加密货币资产。
这些攻击是如何开始的……社交工程角度
大多数恶意软件并不是随机传播的:它需要受害者被欺骗执行它。这就是社会工程学发挥作用的地方。
常见交付方式:
共同点:攻击者创建一个可信的环境,促使用户点击、下载或打开一些危险的东西。
加密货币攻击中常见的恶意软件类型
示例:2022年Axie Infinity工作诈骗
2022年的Axie Infinity工作诈骗是一个在加密货币领域中恶意软件和设备利用的典型例子,背后是复杂的社会工程学。这次攻击被归因于朝鲜国家支持的Lazarus集团,导致约6.2亿美金的加密货币被盗,成为迄今为止最大的去中心化金融(DeFi)黑客事件之一。
图8:Axie Infinity漏洞进入了传统金融媒体
来源:彭博电视
这次黑客攻击是一个多阶段的行动,结合了社会工程学、恶意软件部署和区块链基础设施漏洞的利用。
黑客假装成虚构公司的招聘人员,通过LinkedIn针对Sky Mavis的员工:Sky Mavis是Ronin Network的背后公司,该网络是一个与以太坊相连的侧链,支持流行的玩赚区块链游戏Axie Infinity。当时,Ronin和Axie Infinity的市场资本分别约为3亿和40亿。
多名员工被接触,但一名高级工程师成为了主要目标,攻击者与其进行了多轮假招聘面试以建立信任,并提供了极为慷慨的薪酬套餐来诱骗工程师。攻击者向工程师发送了一份伪装成正式工作报价的PDF文件。工程师认为这是一部分招聘流程,便在公司电脑上下载并打开了该文件。该PDF文件包含一个RAT,打开后感染了工程师的系统,使黑客能够访问Sky Mavis的内部系统,可能是通过特权提升或在网络内的横向移动。这一妥协为攻击Ronin Network的基础设施提供了立足点。
本研究文章的范围超出了对持续利用 Ronin 桥和 Axie DAO 的黑客机制的探讨,但这次攻击导致了 6.2 亿美元的盗窃(173,600 ETH 和 2550 万 USDC),仅回收了 3000 万美元。
利用攻击的尝试越来越复杂,但仍然依赖于明显的迹象。警告信号包括:
进一步的操作安全(OpSec)规则:
大多数用户将加密货币中的漏洞视为某种技术性和不可避免的事情,特别是那些对这个行业不熟悉的人。虽然对于复杂的攻击方法来说,这可能是正确的,但通常初步步骤是以非技术性方式针对个人,从而使其余的漏洞可以防止。
在这个领域,绝大多数个人损失并不是由于某种新颖的零日漏洞或晦涩的协议错误,而是因为人们签署了他们没有阅读的内容,或将钱包导入虚假应用程序,或相信了听起来足够合理的私信。这些工具可能是新的,但这些战术却如同时间一般古老:欺骗、紧迫感、错误引导。
人们之所以来到加密货币是因为自我保管和无许可的特性,但用户需要记住这里的风险更高;在传统金融中,你被骗了可以打电话给银行。在加密货币中,你被骗了,这就是故事的结局。
加密货币的设计是自我保管。这就是其特点。但这一基础属性,作为行业价值观的核心,往往会使你成为单点故障。在许多个人在加密货币中失去资金的案例中,并不是协议中的一个漏洞:而是一次点击。一次私信。一项批准。一个信任或疏忽的瞬间,在执行一个看似无关紧要的日常任务时,可能会改变一个人的加密货币体验的轨迹。
本报告不是技术白皮书或智能合约逻辑的评审,而是针对个人的威胁模型。它分析了用户在实践中如何被利用,以及应对措施。报告将重点关注个人层面的利用:网络钓鱼、钱包授权、社交工程、恶意软件。最后将简要涵盖协议层面的风险,以展示加密货币中发生的利用的广泛范围。
在无许可的环境中发生的交易具有永久性和不可逆转的特性,通常不需要中介的干预,加上个别用户需要在同样持有金融资产的设备和浏览器上与匿名对手进行互动,这使得加密货币成为黑客和其他犯罪分子的独特猎场。下面是个人可能面临的各种攻击类型的广泛列表,但读者应该意识到,尽管这个列表涵盖了大多数攻击,但并不是详尽无遗。对于那些不熟悉加密货币的人来说,这个列表可能会让人感到不知所措,但其中很大一部分是互联网时代已经发生过的“常规”攻击,并不特有于这个行业。§3将详细介绍一些关键的攻击方法。
依赖心理操控来欺骗个人以妥协其安全的攻击。
图1:社会工程的后果可能非常严重
来源:Cointelegraph
利用电信基础设施或账户级别的弱点绕过身份验证。
图2:来自SEC的假推文,通过SIM交换
来源:Twitter
妥协用户的设备以提取钱包访问权限或篡改交易(更多内容见§3)。
图3:假钱包是针对初学者加密货币用户的常见骗局
来源:cryptorank
攻击目标是用户如何管理或与钱包和签名接口进行交互。
与恶意或脆弱的链上代码交互所带来的风险。
图 4:闪电贷是 DeFi 最大的攻击之一的罪魁祸首
来源:Elliptic
与代币结构、DeFi项目或NFT收藏相关的诈骗。
利用用户依赖的前端或DNS级基础设施。
现实世界中涉及胁迫、盗窃或监视的风险。
图5:不幸的是,物理威胁已经很常见
来源:纽约时报
某些攻击发生的频率比其他攻击更高。以下是持有或与加密货币互动的个人应该了解的三种攻击,包括如何防止它们。该部分末尾将列出一系列预防技术和需要注意的关键特征,因为不同攻击方法之间存在重叠。
网络钓鱼在加密货币出现前就已存在了几十年,这个术语在1990年代出现,用来描述攻击者通过假冒电子邮件和网站“钓鱼”敏感信息,通常是登录凭据。随着加密货币作为一种平行金融系统的出现,网络钓鱼自然演变为针对种子短语、私钥和钱包授权,即“完全控制”的加密货币等价物。
加密货币钓鱼尤其危险,因为没有补救措施:没有退款、没有欺诈保护,也没有可以撤销交易的客户支持。一旦你的密钥被盗,你的资金就几乎没有了。还需要记住的是,钓鱼有时只是更大攻击的第一步,使得真正的风险并不是初始损失,而是随之而来的长期妥协,例如,受损的凭证可以让攻击者冒充受害者并欺骗他人。
钓鱼攻击是如何运作的?
网络钓鱼的核心是利用人类的信任,通过呈现一个可信界面的伪造版本,或假装成某个权威人士,来欺骗用户自愿提供敏感信息或批准恶意行为。主要的传播途径有几个:
图6:在加密货币中看到“免费”时一定要保持警惕
来源:Presto Research
钓鱼攻击的例子
2023年6月的Atomic Wallet黑客事件,归因于朝鲜的Lazarus Group,成为了加密货币历史上最具破坏性的纯钓鱼攻击之一。此次事件导致超过1亿美元的加密货币被盗,涉及超过5,500个非托管钱包,用户无需签署任何恶意交易或与智能合约互动。此次攻击仅专注于通过欺骗性界面和恶意软件提取种子短语和私钥 - 是钓鱼式凭证盗窃的教科书范例。
Atomic Wallet是一个多链、非托管的钱包,支持超过500种加密货币。在此次事件中,攻击者发起了一场协调的网络钓鱼活动,利用了用户对钱包支持基础设施、更新流程和品牌形象的信任。受害者通过电子邮件、假网站和木马软件更新被引诱,这些都旨在模仿来自Atomic Wallet的合法通讯。
钓鱼攻击的途径包括:
atomic-wallet[.]co
) 模仿了钱包的恢复或奖励索取界面。一旦用户将他们的12个或24个单词的种子短语或私钥输入这些欺诈界面,攻击者就获得了对他们钱包的完全访问权限。此漏洞不涉及受害者的链上交互:没有钱包连接,没有签名请求,也没有智能合约参与。相反,它完全依赖于社会工程学和用户愿意在看似可信的平台上恢复或验证他们的钱包。
钱包抽水器是一种恶意智能合约或去中心化应用程序(dApp),旨在从您的钱包中提取资产,方法不是窃取您的私钥,而是诱使您授权代币访问或签署危险交易。与寻求您凭据的网络钓鱼不同,抽水器利用权限——驱动Web3的基本信任机制。
随着DeFi和Web3应用的普及,MetaMask和Phantom等钱包使得“连接”到去中心化应用(dApps)的概念变得流行。这带来了便利,但也增加了巨大的攻击面。在2021年至2023年期间,审批抽水器通过NFT铸造、假空投和被拉垮的dApps迅速流行起来,这些应用开始在其他熟悉的用户界面中嵌入恶意合约。用户常常兴奋或分心,会连接他们的钱包并点击“批准”,却没有意识到他们正在授权什么。
这与网络钓鱼有什么不同?
网络钓鱼是指通过欺骗某人自愿透露敏感凭证,如种子短语、密码或私钥。连接您的钱包并不会透露您的密钥或短语,因为您并没有交出秘密,而是在签署交易或授予权限。这些利用通过智能合约逻辑发生,而不是盗取您的凭证,使它们在机制上与网络钓鱼不同。您是在授权泄露,常常没有意识到,这更像是一种“同意陷阱”而不是凭证盗窃。
您可以将网络钓鱼视为基于凭据的攻击,而钱包盗取者/恶意授权则被视为基于权限的攻击。
攻击的机制
恶意批准利用区块链标准中的权限系统,如ERC-20(代币)和ERC-721/ERC-1155(NFT)。它们欺骗用户授予攻击者对其资产的持续访问权限。
钱包抽水器/恶意授权的例子
Monkey Drainer 诈骗主要在 2022 年和 2023 年初活跃,是一个臭名昭著的“服务型抽水”钓鱼工具包,负责通过欺骗性网站和恶意智能合约盗取数百万加密货币(包括 NFT)。与传统钓鱼不同,传统钓鱼依赖于收集用户的种子短语或密码,而 Monkey Drainer 通过恶意交易签名和智能合约滥用进行操作,使攻击者能够在没有直接凭证泄露的情况下提取代币和 NFT。通过欺骗用户签署危险的链上批准,Monkey Drainer 在 2023 年初关闭之前在数百个钱包中造成了超过 430 万美元的盗窃。
图7:著名链上侦探ZachXBT揭露Monkey Drainer骗局
来源:Twitter (@zachxbt)
该工具在低技能攻击者中非常受欢迎,并在地下Telegram和暗网社区中进行了大量宣传。它允许附属机构克隆假铸币网站,冒充真实项目,并配置后端将签名交易转发到一个中心化的抽水合约。这些合约经过设计,旨在利用代币权限,依赖用户在不知情的情况下签署消息,从而通过如setApprovalForAll()(NFTs)或permit()(ERC-20代币)等功能授予攻击者地址访问资产的权限。
值得注意的是,这种交互流程避免了直接的钓鱼:受害者并没有被要求提供他们的私钥或助记词。相反,他们与看似合法的去中心化应用(dApps)互动,通常是在带有倒计时或热门品牌的铸造页面上。一旦连接,用户会被提示签署一笔他们并不完全理解的交易,这往往被通用的批准语言或钱包界面的模糊化所掩盖。这些签名并没有直接转移资金,而是授权攻击者在任何时候进行转移。随着权限的授予,抽水合约可以在一个区块内执行批量提款。
猴子排水法的一个显著特点是其延迟执行:被盗资产通常在几小时或几天后被转移,以避免引起怀疑并最大化收益。这使其对拥有大钱包或活跃交易活动的用户特别有效,因为他们的批准与正常使用模式混合在一起。高知名度的受害者包括来自CloneX、Bored Apes和Azuki等项目的NFT收藏家,他们损失了资产。
尽管Monkey Drainer在2023年停止运营,可能是为了“隐匿”,但钱包盗窃者的时代仍在不断演变,对误解或低估链上批准威力的用户构成持续威胁。
最后,‘恶意软件和设备漏洞’指的是一系列广泛而多样的攻击形式,这些攻击涵盖了各种交付渠道,旨在妥协用户的计算机、手机或浏览器,通常通过欺骗安装恶意软件。其目标通常是窃取敏感信息(例如种子短语、私钥)、拦截钱包交互,或使攻击者远程控制受害者的设备。在加密货币领域,这些攻击通常始于社会工程学,例如虚假的工作邀请、虚假的应用程序更新或通过Discord发送的文件,但很快升级为全面的系统妥协。
恶意软件自个人计算机早期就存在。在传统环境中,它被用来窃取信用卡信息、收集登录信息或劫持系统进行垃圾邮件或勒索软件。随着加密货币的兴起,攻击者转变了策略:他们不再瞄准可以被撤销的在线银行凭证,而是旨在窃取不可逆转的加密货币资产。
这些攻击是如何开始的……社交工程角度
大多数恶意软件并不是随机传播的:它需要受害者被欺骗执行它。这就是社会工程学发挥作用的地方。
常见交付方式:
共同点:攻击者创建一个可信的环境,促使用户点击、下载或打开一些危险的东西。
加密货币攻击中常见的恶意软件类型
示例:2022年Axie Infinity工作诈骗
2022年的Axie Infinity工作诈骗是一个在加密货币领域中恶意软件和设备利用的典型例子,背后是复杂的社会工程学。这次攻击被归因于朝鲜国家支持的Lazarus集团,导致约6.2亿美金的加密货币被盗,成为迄今为止最大的去中心化金融(DeFi)黑客事件之一。
图8:Axie Infinity漏洞进入了传统金融媒体
来源:彭博电视
这次黑客攻击是一个多阶段的行动,结合了社会工程学、恶意软件部署和区块链基础设施漏洞的利用。
黑客假装成虚构公司的招聘人员,通过LinkedIn针对Sky Mavis的员工:Sky Mavis是Ronin Network的背后公司,该网络是一个与以太坊相连的侧链,支持流行的玩赚区块链游戏Axie Infinity。当时,Ronin和Axie Infinity的市场资本分别约为3亿和40亿。
多名员工被接触,但一名高级工程师成为了主要目标,攻击者与其进行了多轮假招聘面试以建立信任,并提供了极为慷慨的薪酬套餐来诱骗工程师。攻击者向工程师发送了一份伪装成正式工作报价的PDF文件。工程师认为这是一部分招聘流程,便在公司电脑上下载并打开了该文件。该PDF文件包含一个RAT,打开后感染了工程师的系统,使黑客能够访问Sky Mavis的内部系统,可能是通过特权提升或在网络内的横向移动。这一妥协为攻击Ronin Network的基础设施提供了立足点。
本研究文章的范围超出了对持续利用 Ronin 桥和 Axie DAO 的黑客机制的探讨,但这次攻击导致了 6.2 亿美元的盗窃(173,600 ETH 和 2550 万 USDC),仅回收了 3000 万美元。
利用攻击的尝试越来越复杂,但仍然依赖于明显的迹象。警告信号包括:
进一步的操作安全(OpSec)规则:
大多数用户将加密货币中的漏洞视为某种技术性和不可避免的事情,特别是那些对这个行业不熟悉的人。虽然对于复杂的攻击方法来说,这可能是正确的,但通常初步步骤是以非技术性方式针对个人,从而使其余的漏洞可以防止。
在这个领域,绝大多数个人损失并不是由于某种新颖的零日漏洞或晦涩的协议错误,而是因为人们签署了他们没有阅读的内容,或将钱包导入虚假应用程序,或相信了听起来足够合理的私信。这些工具可能是新的,但这些战术却如同时间一般古老:欺骗、紧迫感、错误引导。
人们之所以来到加密货币是因为自我保管和无许可的特性,但用户需要记住这里的风险更高;在传统金融中,你被骗了可以打电话给银行。在加密货币中,你被骗了,这就是故事的结局。